我已经尝试通过添加SPF和DKIMlogging来提高我的电子邮件的安全性(并防止它们被标记为垃圾邮件)。 所以我创build了他们两个,我用[email protected]了结果。 这是结果:
========================================================== Summary of Results ========================================================== SPF check: pass DomainKeys check: neutral DKIM check: pass Sender-ID check: pass SpamAssassin check: ham
所以,除了DomainKeys ,一切都通过了。 详细的报告是:
---------------------------------------------------------- DomainKeys check details: ---------------------------------------------------------- Result: neutral (message not signed) ID(s) verified: [email protected] DNS record(s):
然后我尝试添加内容为t=y; o=~
的TXTlogging_domainkey.mydomain.com
t=y; o=~
t=y; o=~
再次检查,但结果是一样的(DNS已经传播,因为我检查了从mxtoolbox的DNSlogging,我知道了)。
我该怎么办才能解决这个问题?
“我该如何解决这个问题”的正确答案是删除DomainKeyslogging。 这个混淆源于DomainKeys和DomainKeys Identified Mail(DKIM)是一样的。 他们不是。 DomainKeys是雅虎特有的技术,自2007年以来已经正式宣告失效。正如Chris S.所说,DKK(DomainKeys Identified Mail)是DomainKeys的继任者。 截至2007年。
几年前,我在收到的邮件上运行了DomainKeys和DKIMvalidation程序。 我确实看到几封带有DomainKeys签名的电子邮件,但如果仍然如此,我会感到惊讶。 由于没有任何DomainKeys签名软件仍然受支持,因此不再需要部署DomainKeys。
这就是你需要担心的一切:
DKIM检查:通过
你很好。
此外,克里斯·S是误发令人的ID。 它不是,也从来没有被提议作为SPF的继任者。 发件人ID是build立在SPF之上的微软build议的标准。 SPF和发件人ID不会做同样的事情。 发件人ID是微软试图在SPF(validation信封发件人)上添加标题validation检查。 电子邮件社区的其他部分拒绝了这个原因,部分原因是微软声称拥有专利权,直到发件人身份证还在出生之后才放弃。 在hotmail.com和本地Exchange服务器之外,发件人ID的采用可以准确地描述为舍入错误。
微软已经停止在hotmail上validation发件人ID,仅在内部Exchange服务器上留下,作为互联网上发件人ID的最后一个痕迹。 他们已经宣布即将对Exchange进行的更改将停止在邮件通过Exchange服务器时破坏DKIM签名。 虽然DMARC只是防止networking钓鱼,但微软已经正式采用了包含DKIM和SPF的DMARC潮stream。
要使DKIM工作,您必须使用您的dkim私钥(在邮件服务器上)签署每个发出的邮件。 应该将公钥添加到您的dkim dnslogging中,以便其他人可以validation您签名的邮件。
对于我使用的dkim签名:
spf很容易实现 – dkim需要更多的努力